• No results found

I detta kapitel görs en återkoppling till syftet och frågeställningen där vi besvarar om vi uppnått målet med examensarbetet, konsekvenserna av examensarbetet och till sist en reflektion om framtida arbetsområden.

6.1 Syfte

Syftet med det här examensarbetet var att utvärdera vilka sårbarheter som finns med att använda Bluetooth inom hälsotillämningar. Vilka möjligheter som det finns att motverka skadan som kan uppstå vid attacker.

Syftet med arbetet är uppfyllt då vi har lyckats visa både på de sårbarheter som finns genom att genomföra ett antal olika attacker samt att visa ett sätt att motverka den skada som skulle kunna uppstå.

6.2 Frågeställning

Frågeställningen löd: ”Vilka svagheter finns vid användning av enheter som övervakar en persons hälsa via Bluetooth? I synnerhet systemets förmåga att hantera känslig data. Undersök en metod för att motverka skador som påvisats i attackerna utan att använda extra hårdvara.”

Resultaten i denna rapport visar tydlig att det finns sårbarheter som man måste ta i åtanke när man utvecklar system som skall använda Bluetooth inom hälsotillämningar, samt att det finns åtgärder man kan ta för att motverka skada. Om man tittar på

attacken i avsnitt 4.2.4 Man in the middle attack kan man se hur lätt det är att få ut information då appen i telefonen endast kontrollerar att ”friendly name” på enheten den skall ansluta till är korrekt. Här kunde man till exempel kontrollerat att ”bdaddr” är korrekt både vid anslutning men även vid överföring av information. Hade dessa steg hade attacken kunnat stoppas då enheten hade sett att informationen kom från en tredje part då den har en annan ”bdaddr”. Då bör anslutningen till enheten avslutas och användaren meddelas att de kan vara avlyssnade. Den metoden funkar dock inte om någon använder sig av mjukvara som kan sätta om sin ”bdaddr” till samma som

pulsmätaren. Använder man dock den metoden som utvärderats i den här rapporten, att använda bluetooth RSSI värde för att mäta avstånd. Använder man denna metod så

39

skulle attacken varit möjlig att stoppa, samt även majoriteten av de attacker som togs upp i den här rapporten utan att det krävs extra hårdvara.

6.3 Konsekvenser

Pulsmätaren som användes i detta examensarbete är inriktad mot konsumenter som vill kunna mäta blodtryck hemifrån. I sjukvården i dag mäts blodtrycket vanligen genom att pumpa upp en manschett runt överarmen, det är inte osannolikt att man i framtiden kommer att gå över till digitala enheter och kanske även trådlösa enheter. Detta i synnerhet om delar av vården flyttas hem till patienten. Det är då viktigt att man har i åtanke de sårbarheter som finns i Bluetooth så att ingen obehörig kan komma åt känslig information. Det har visat sig att majoritet av användare idag inte anser att säkerheten är utvecklarnas ansvar utan att det är användarnas eget ansvar [4]. När det dock kommer till känslig data som till exempel berör personers hälsa krävs mer ansvar från utvecklarnas sida att utveckla säkra produkter. Detta för att användarna skall känna sig trygga med att använda produkterna. För även om i det här arbetet så användes en pulsmätare som för de flesta inte är puls inte speciellt känslig data, så skulle man i framtiden kunna se till exempel insulin pumpar som är Bluetooth anslutna. Om någon skulle kunna läsa av och manipulera data som skickas till pumpen och ändra mängden insulin som injekteras skulle det kunna få väldigt alvarliga konsekvenser för användaren av pumpen.

Den etiska frågan kommer ofta upp när man undersöker de säkerhetsbrister som finns i olika system. Är det etiskt korrekt att påvisa dessa säkerhetsbrister? Genom att påvisa de metoder som kan användas för att som obehörig komma åt känslig information, riskerar man att andra kan använda resultaten från dessa arbeten för att utveckla liknande system. Vi anser dock att det bästa sättet att skydda sig mot attacker är att undersöka de sårbarheter som finns och därmed kunna utveckla säkrare system. Risken är annars att system med syfte att komma åt känslig information skapas och vi är helt oförberedda för att kunna skydda oss mot dem.

40

6.4 Vidareutveckling

Bluetooth säkerhet är ett väldigt brett område och har därför under detta

examensarbete fått göra stora avgränsningar, till exempel har endast en enhet testats samt en metod för att kunna motverka en skada. Denna rapport är inriktad mot

användning av Bluetooth inom hälsotillämningar men det finns även andra områden då det är viktigt att tänka på säkerheten, som till exempel i system som använder Bluetooth kommunikation som en del av ett låssystem [3].

Ytterligare en inriktning för framtida arbeten vore att utvärdera flera typer av enheter som ska övervaka hälsa för att se vilka attacker som de är svaga mot, samt vad de tar för åtgärder för att skydda sig mot attackerna. Det hade också varit intressant att se vilka fördelar det finns med att använda extern hårdvara för att säkra upp enheterna så som NFC som diskuterades i avsnitt 2.3.3, och även att testa i miljöer med andra nivåer av störningar för att se hur det påverkar.

41

7. Referenser

[1] Haataja, K., Hyppönen, K., Pasanen, S., & Toivanen, P. (2013). Bluetooth Security

Attacks. Berlin, Heidelberg: Springer Berlin Heidelberg. http://doi.org/10.1007/978-

3-642-40646-1

[2] Shaked, Y., & Wool, A. (2005). Cracking the Bluetooth PIN. In Proceedings of the

3rd international conference on Mobile systems, applications, and services - MobiSys ’05 (p. 39). New York, New York, USA: ACM Press.

http://doi.org/10.1145/1067170.1067176

[3] Jeong, H.-D. J., Lee, W., Lim, J., & Hyun, W. (2015). Utilizing a Bluetooth remote lock system for a smartphone. Pervasive and Mobile Computing, 24, 150–165. http://doi.org/10.1016/j.pmcj.2015.07.010

[4] Tan, M., & Sagala Aguilar, K. (2012). An investigation of students’ perception of Bluetooth security. Information Management & Computer Security, 20(5), 364–381. http://doi.org/10.1108/09685221211286539

[5] Striegel, A. (2014). Face-to-Face Proximity Estimation Using Bluetooth On Smartphones. IEEE Transactions on Mobile Computing, 13(4), 811–823. http://doi.org/10.1109/TMC.2013.44

[6] Harte, L. (2004). Introduction to Bluetooth. [Elektronisk resurs] : technology, market,

operation, profiles, and services. [Fuquay Varina, N.C.] : ALTHOS Publishing Inc.,

c2004.

[7] Moses, V., & Korah, I. (2015). Lack of Security of Networked Medical Equipment in Radiology. American Journal of Roentgenology, 204(2), 343–353.

http://doi.org/10.2214/AJR.14.12882

Related documents